Você está na página 1de 25

UNIVERSIDADE ESTADUAL PAULISTA

unesp CAMPUS DE GUARATINGUETÁ


Modelo em Camadas

Interfacemanto e  Para reduzir a complexidade, muitas redes são


organizadas em uma série de camadas ou níveis.

Controle Eletro-Eletrônico  A quantidade, nome, conteúdo e funções de cada nível


difere de um tipo de rede para a outra.
 O propósito de cada camada é oferecer um certo grupo de
serviços para a camada superior.
Protocolos  Os serviços são oferecidos de forma encapsulada,
ocultando os detalhes da implementação do serviço.

Prof. Agnelo Marotta Cassula

1 2

Modelo em Camadas Modelo em Camadas


 A camada n de uma máquina executa uma comunicação
com a camada equivalente da outra máquina. COMPUTADOR A COMPUTADOR B
PROTOCOLO DO NÍVEL 5

 A figura apresenta uma Nível 5 Nível 5


INTERFACE 4/5 INTERFACE 4/5
 As regras da conversação entre as camadas são
rede de 5 camadas. PROTOCOLO DO NÍVEL 4
denominadas protocolo da camada n. Nível 4 Nível 4
 As entidades que ocupam INTERFACE 3/4 INTERFACE 3/4
 Basicamente o protocolo é um acordo entre entidades de PROTOCOLO DO NÍVEL 3
as mesmas camadas em Nível 3 Nível 3
uma comunicação sobre a forma como a comunicação irá
diferentes máquinas são INTERFACE 2/3 INTERFACE 2/3

proceder. PROTOCOLO DO NÍVEL 2


chamadas pares. Nível 2 Nível 2
INTERFACE 1/2 INTERFACE 1/2
 Os dois lados da comunicação devem respeitar o protocolo
 Os pares se comunicam PROTOCOLO DO NÍVEL 1
para que a comunicação seja possível. Nível 1 Nível 1
utilizando o protocolo
MEIO FÍSICO

3 4
Modelo em Camadas Modelo em Camadas
 Na realidade nenhum dado é transferido diretamente da
camada n em uma máquina para a camada n da outra.
 Cada camada passa os dados e informações de controle
para a camada imediatamente abaixo.
 Após o recebimento da mensagem, informações de
identificação e controle são adicionadas à mensagem
(header ou header + trailer), e a mensagem é então
enviada para a camada seguinte.
 Este processo se repete até atingir a camada 1 do modelo
(a mais inferior).
 Sob a camada 1 se encontra o meio físico através do qual
a comunicação efetivamente ocorre.

5 6

Terminologia Terminologia
 Camada ou Nível – reúne um conjunto de serviços  Entidade – elemento ativo das camadas, pode ser um
relacionados que serão oferecidos para as camadas software ou hardware.
superiores.
 Entidades Pares (ou Parceiras) – entidades de mesma
 Protocolo – regras e convenções usadas no diálogo entre camada em máquinas diferentes.
as camadas pares de duas máquinas.
 Serviço – conjunto de funções oferecidas a um usuário por
 Interface – define as operações e serviços que a camada um fornecedor.
inferior tem a oferecer para a camada superior.
 SAP (Service Access Point) – ponto de acesso ao serviço
oferecido pelo fornecedor.

7 8
Interfaces e Serviços Interfaces e Serviços
 A função de cada camada é prover serviços para a camada  Em uma interface típica, a entidade da camada n+1 transfere
superior. uma IDU (Interface Data Unit) para uma entidade da camada
n através do SAP.
 A camada n é denominada provedora do serviço, e a
camada n+1 é denominada usuária do serviço.  A IDU consiste em uma SDU (Service Data Unit) e
informações de controle (ICI – Interface Control Information).
 Uma camada pode prover diversas classes de serviços
acessados via SAPs.  A SDU é a informação a ser transferida pela rede para a
entidade par na outra máquina.
 Para que duas camadas possam trocar informações deve
existir um acordo sobre uma série de regras na utilização  A informação de controle (ICI) é necessária para a camada
da interface. inferior executar sua função, porém não faz parte dos dados.
 Para transferir a SDU a entidade da camada prestadora do
serviço pode ter que fragmentar os dados.
 Cada bloco da SDU recebe um cabeçalho adequado,
9 transformando-se em uma PDU (Protocol Data Unit). 10

Interfaces e Serviços Introdução ao Padrão IEEE 802


Sobre a forma de transmissão de dados em uma rede
IDU IDU = Interface Data Unit destaca-se uma padronização que é utilizada para atuar nas
Camada SDU = Service Data Unit camadas 1 e 2 do modelo OSI. Essa padronização foi
n+1 ICI = Interface Control Information
ICI SDU elaborada pelo Instituto de Engenharia Elétrica e Eletrônica
SAP = Service Access Point
SAP PDU = Protocol Data Unit
(IEEE) dos EUA em fevereiro de 1980 (802).
Interface
As redes podem ser divididas em duas categorias: as que
usam conexões ponto a ponto e as que utilizam canais de
Camada ICI SDU difusão. Nesta segunda a questão fundamental é determinar
n quem tem o direito de usar o canal quando há uma disputa
Entidades da Camada n entre eles, em especial no caso das redes locais, LANs. Para
Fragmentos n-PDUs resolver esta questão sem alterar as camadas superiores, o
SDU IEEE – Institute of Eletrical and Electronics Engineers,
Protocolo da Camada n
através do comitê 802 padronizou os vários tipos de LANs.
Header n-PDU
11 12
Introdução ao Padrão IEEE 802 Padrão IEEE 802
O modelo de referência elaborado pelo IEEE apresentou uma Como pode-se observar na figura abaixo, os protocolos IEEE
primeira subcamada (da camada 2 - Enlace) denominada 802 possuem três camadas, que equivalem às camadas 1 e
LLC (Logic Link Control - Controle do Link Lógico) que tem 2 do modelo OSI. A camada 2 do modelo OSI no modelo
como função oferecer um ou mais SAPs (Service Access IEEE 802 é dividida em duas: LLC e MAC.
Point) para os usuários da rede. Uma outra sub-camada da
camada de Enlace, denominada MAC (Media Access Control
- Controle de Acesso ao Meio) possui protocolos específicos
para operar na transmissão, montar os dados a serem Controle do Link Lógico (LLC)
transmitidos em quadros com campos de endereços e
detecção de erros, e fazer o processo inverso na recepção, 2 Enlace Controle de Acesso ao Meio (MAC)

gerenciando a comunicação no Enlace. Assim LLC 1 Física Física


corresponde ao 802.2, e diferentes meios (barra, anel,
wireless etc.) foram definidos em MAC’s específicos como:
802.3 , 802.4, 802.5, dentre outras.
OSI IEEE 802

13 14

Padrão IEEE 802 Padrão IEEE 802


Como a maioria das redes usa o padrão IEEE 802 para
acessar a rede (isto é, o cabeamento), pode-se dizer que o Existem vários padrões IEEE 802. O padrão IEEE 802.2
modelo de protocolo é o mostrado na figura abaixo. especifica o funcionamento da camada de Controle do Link
Lógico (LLC). Os demais padrões IEEE operam na camada
de Controle de Acesso ao Meio (MAC) e na camada física,
como mostra a figura.
Padrão OSI Padrão IEEE 802
Controle do Link Lógico (LLC) 802.2
Enlace
Controle de Acesso ao Meio (MAC) 802.3 802.4 802.5 ...
Física

Comparando mais uma vez o padrão IEEE 802 com o


modelo OSI, o padrão IEEE 802.2 equivale a parte da
Camada 2 (Enlace), enquanto que padrões como o 802.3,
802.4, 802.5 etc. equivalem a parte da Camada 2 (Enlace) e
15 à Camada 1 (Física). 16
Padrões IEEE 802 Padrões IEEE 802
• 802.1 Network management and bridging • 802.11 Wireless LANs
• 802.2 Logical link control • 802.12 100VG-AnyLAN
• 802.3 Ethernet (CSMA/CD) • 802.13 (?) Bad Luck
• 802.4 Token Bus • 802.14 Cable-TV Based Broadband Communication Network
• 802.5 Token Ring • 802.15 Wireless Personal Area Network
• 802.6 DQDB • 802.16 Broadband Wireless Access Standards
• 802.7 Broadband technical advisory group • 802.17 Resilient Packet Ring
• 802.8 Fiber-optic technical advisory group
• 802.9 Integrated data and voice
• 802.10 Security and privacy
17 18

Padrão IEEE 802.3 - Ethernet Padrão IEEE 802.5 - Token Ring

Entre os padrões 802 existentes, destacam-se: IEEE 802.5 (Token Ring): Usado em redes com topologia
em anel. Um pacote especial, chamado token (ficha) circula
IEEE 802.3 (Ethernet): Usa o conceito de detecção de no anel passando de micro em micro. Somente o computador
colisão, chamado CSMA/CD (Carrier Sense Multiple Access que detenha o token pode enviar dados, gravando o seu
with Collision Detection), onde todos os computadores da pacote de dados dentro do token. A ficha circula no anel até
rede compartilham um mesmo cabo. Os computadores só atingir o destino do dado, quando então será descarregada,
podem enviar dados para a rede quando o cabo está livre. ficando livre para receber um novo dado. Esse padrão de
Caso dois computadores tentem enviar um dado ao mesmo transmissão de dados não é tão comum como o Ethernet.
tempo na rede, há uma colisão e as placas de rede esperam
um período de tempo aleatório e tentam reenviar o pacote
para o cabo de rede. Esse método é o mais usado na Existem outros padrões, como o IEEE 802.4 (token passing),
transmissão de dados em redes locais. Tipicamente as mas, por não serem tão comuns, não serão comentados.
transmissões de dados desse padrão são de 10 Mbps,
embora já existam as revisões para suportar taxas de
transmissão mais altas: 100 Mbps e 1 Gbps.
19 20
Padrão IEEE 802 Padrão IEEE 802 - Camada Física
Como já comentado, o padrão Ethernet (IEEE 802.3) é o A camada física pega os quadros enviados pela camada de
protocolo mais comum para a transmissão de dados na rede. Controle de Acesso ao Meio e os envia para o meio físico
Em geral, quando usa-se o termo protocolo de rede (cabeamento).
normalmente refere-se a protocolos que trabalham nas
A camada física do padrão IEEE 802 define também o tipo de
camadas 3 (rede) e 4 (transporte) do modelo OSI, como o
topologia usado pela rede e o tipo de conector usado pela
TCP/IP, o IPS/SPX e o NetBEUI. O Ethernet e o Token Ring
placa de rede e, conseqüentemente, o tipo de cabo que será
são protocolos que trabalham nas camadas 1 e 2 e, portanto,
usado.
podem coexistir com outros protocolos comerciais.
Em outras palavras, o modelo OSI apresenta um modelo de
sete camadas que, em princípio, poderia usar até sete
protocolos (um para cada camada) para fazer uma rede
funcionar. Na prática, para que computadores consigam
trabalhar em rede, uma série de protocolos são usados, em
geral cada um equivalendo a uma ou mais camadas do
modelo OSI. 21 22

Controle de Acesso ao Meio (MAC) Controle de Acesso ao Meio (MAC)


O IEEE padronizou os endereços MAC na forma mostrada na
Cada placa de rede existente em um dispositivo conectado à
figura abaixo. Os três primeiros bytes são o endereço OUI
rede possui um endereço MAC único, que é gravado em
(Organizationally Unique Identifier), que indicam o fabricante
hardware e não pode ser alterado (isto é, a placa de rede
da placa de rede. Os três últimos bytes são definidos pelo
vem de fábrica com esse endereço gravado). Esse endereço
fabricante (o fabricante deve controlar esse número). Sendo
utiliza seis bytes, como, por exemplo, 02608C428197.
assim, o fabricante deve-se cadastrar para poder obter um
Nota: Os endereços MAC são representados por números número OUI. A finalidade dessa distinção é para que o
hexadecimais. Cada algarismo em hexadecimal equivale a computador seja capaz de identificar outros computadores na
um número de quatro bits. Dessa forma, um byte é rede. Esse endereço é o R.G. da placa e do micro na rede.
representado por dois algarismos em hexadecimal e, com
isso, o endereço MAC é sempre representado como um
conjunto de 12 algarismos em hexadecimal.

23 24
Controle de Acesso ao Meio (MAC) Controle de Acesso ao Meio (MAC)
• Unicast – endereço específico de uma estação:
Outra função da MAC é controlar o uso do cabo, verificando
- 48-bits: 0000 0000 : 0000 0001 : 0100 0011 : 0000 0000 : 1000 0000 : 0000 1100 se o cabo está ocupado ou não. Se o cabo está ocupado o
quadro de dados não será enviado, caso contrário os dados
- Hexadecimal: 00:01:43:00:80:0C
serão enviados pela rede. Se durante a transmissão ocorrer
• Multicast – somente para algumas estações nesta LAN uma colisão (transmissões simultâneas pelo mesmo cabo) a
MAC é capaz de identificar as máquinas envolvidas, fazendo
• Broadcast – para todas as estações desta LAN:
com que elas esperem tempos diferentes para poderem
- 48-bits: 1111 1111 : 1111 1111 : 1111 1111 : 1111 1111 : 1111 1111 : 1111 1111 transmitir novamente.
- Hexadecimal: FF:FF:FF:FF:FF:FF

25 26

Controle de Link Lógico (LLC) Controle de Link Lógico (LLC)


A camada de Controle do Link Lógico, que é regida pelo A camada LLC define pontos de comunicação entre o
padrão IEEE 802.2, permite que mais de um protocolo seja transmissor e o receptor chamados SAP (Service Access
usado acima dela (protocolos da Camada 3 - Rede). O seu Point, Ponto de Acesso a Serviços). Na figura a seguir,
principal papel é adicionar ao dado recebido, informações exemplifica-se três conexões entre os computadores A e B.
para identificar quem está enviando (protocolo responsável Essas três conexões poderiam estar sendo efetuadas por três
pela emissão dos dados), para que o receptor consiga diferentes protocolos na camada superior da pilha de
entregar as informações ao protocolo de destino de forma protocolos que esteja sendo usada nos computadores.
correta.
A B
Se esta camada não existisse os computadores não teriam
como reconhecer os dados dos protocolos (caso fosse usado
múltiplos protocolos), ficando assim sem entender o dado
recebido. A LLC endereça os pacotes de dados com um
identificador do protocolo, para que depois da transmissão a
camada correspondente possa recuperar os dados e
interpretá-los. 27 28
Controle de Link Lógico (LLC) Protocolo TCP/IP
Dessa forma, o papel da camada de Controle do Link Lógico O protocolo TCP/IP é o protocolo mais usado atualmente em
é adicionar, ao dado recebido, instruções de quem enviou redes locais. Isso se deve basicamente à popularização da
esta informação (o protocolo responsável por ter passado Internet, a rede mundial de computadores, já que esse
essa informação) para que, no receptor, a camada de protocolo foi criado para ser usado na Internet. Mesmo os
Controle do Link Lógico consiga entregar a informação ao sistemas operacionais de redes, que no passado só
protocolo de destino, que conseguirá ler a informação utilizavam o seu protocolo proprietário (como o Windows NT
corretamente. com o seu NetBEUI e o Netware com o seu IPX/SPX), hoje
Portanto, a camada LLC oculta as diferenças existentes entre suportam o protocolo TCP/IP.
os diversos tipos de protocolos 802, fornecendo uma Uma das grandes vantagens do TCP/IP em relação a outros
interface única com a camada de rede e permite uma maior protocolos existentes é que ele é roteável, isto é, foi criado
confiabilidade na comunicação, oferecendo recursos de pensando em redes grandes e de longa distância, onde pode
controle de erros e controle de fluxo. haver vários caminhos para o dado atingir o computador
receptor.

29 30

Protocolo TCP/IP Arquitetura TCP/IP


Outro fato que tornou o TCP/IP popular é que ele possui
arquitetura aberta e qualquer fabricante pode adotar a sua
própria versão do TCP/IP em seu sistema operacional, sem a
necessidade de pagamento de direitos autorais a ninguém.
Com isso, todos os fabricantes de sistemas operacionais
acabaram adotando o TCP/IP, transformando-o em um
protocolo universal, possibilitando que todos os sistemas
possam se comunicar sem dificuldade.
A arquitetura do TCP/IP é mostrada na figura a seguir. Como
pode-se observar, é um protocolo de quatro camadas. Nesta
mesma figura existe a correlação das camadas do TCP/IP
com as camadas do modelo OSI.

31 32
Protocolo TCP/IP Camada de Aplicação
O TCP/IP é, na realidade, um conjunto de protocolos. Os Esta camada equivale às camadas 5, 6 e 7 do modelo OSI e
mais conhecidos são justamente os que nomeiam esse faz a comunicação entre os aplicativos e o protocolo de
conjunto: TCP (Transmission Control Protocol, Protocolo de transporte. Existem vários protocolos que operam na camada
Controle da Transmissão) e IP (Internet Protocol), que de aplicação. Os mais conhecidos são o HTTP (Hyper Text
operam nas camadas Transporte e Internet, respectivamente. Transfer Protocol), SMTP (Simple Mail Transfer Protocol), o
Porém, estes não são os únicos protocolos existentes. FTP (File Transfer Protocol), o SNMP (Simple Network
Management Protocol), o DNS (Domain Name System) e o
Todos os protocolos do TCP/IP são documentados nos RFCs
Telnet. Todos que já se utilizaram da Internet já tiveram
(Request for Comments), que são documentos descritivos do
contato com estes termos.
protocolo TCP/IP e que estão disponíveis na Internet.

33 34

Camada de Aplicação Camada de Aplicação


Dessa forma, quando um programa cliente de e-mail quer O uso de um número de porta permite ao protocolo de
baixar os e-mails que estão armazenados no servidor, ele irá transporte (tipicamente o TCP) saber qual é o tipo de
efetuar esse pedido para a camada de aplicação do TCP/IP, conteúdo do pacote de dados (por exemplo, saber que o
sendo atendido pelo protocolo SMTP. Ao se conectar em um dado que ele está transportando é um e-mail – porta 25) e, no
endereço www em seu browser para visualizar uma página receptor, saber para qual protocolo de aplicação ele deverá
na Internet, o seu browser irá comunicar-se com a camada de entregar o pacote de dados, já que existem inúmeros. Assim,
aplicação do TCP/IP, sendo atendido pelo protocolo HTTP. E ao receber um pacote destinado à porta 25, o protocolo TCP
assim por diante. irá entregá-lo ao protocolo que estiver conectado a esta
porta, tipicamente o SMTP, que por sua vez entregará o dado
A camada de aplicação comunica-se com a camada de
à aplicação que o solicitou (o programa de e-mail).
transporte através de uma porta. As portas são numeradas e
as aplicações padrão usam sempre uma mesma porta. Por
exemplo, o protocolo SMTP utiliza sempre a porta 25, o
protocolo HTTP utiliza sempre a porta 80 e o FTP as portas
20 (para a transmissão de dados) e 21 (para transmissão de
informações de controle). 35 36
Camada de Transporte Camada de Transporte/Aplicação
A camada de transporte do TCP/IP é um equivalente direto da
camada de transporte (camada 4) do modelo OSI. Esta camada é
responsável por pegar os dados enviados pela camada de aplicação
e transformá-los em pacotes, a serem repassados para a camada
de Internet.
No modelo TCP/IP a camada de transporte utiliza um esquema de
multiplexação, onde é possível transmitir “simultaneamente” dados
das mais diferentes aplicações. Na verdade, ocorre o conceito de
intercalamento de pacotes; vários programas poderão estar
comunicando-se com a rede ao mesmo tempo, mas os pacotes
gerados serão enviados à rede de forma intercalada, não sendo
preciso terminar um tipo de aplicação de rede para então começar
outra. Isso é possível graças ao uso do conceito de portas, já que
dentro do pacote há a informação da porta de origem e de destino
do dado. Ou seja, em uma mesma seqüência de pacotes recebidos
pelo micro receptor, as informações podem não ser da mesma
aplicação. Ao receber três pacotes, por exemplo, o primeiro pode
ser de e-mail, o segundo de www e o terceiro, de FTP. 37 38

Camada de Transporte Camada de Transporte


Nesta camada operam dois protocolos: o já comentado TCP Além disso, como será comentado mais a diante, o protocolo
(Transmission Control Protocol) e o UDP (User Datagram IP, que é o protocolo mais conhecido da camada Internet,
Protocol). Ao contrário do TCP, este segundo protocolo não não verifica se o pacote de dados enviado chegou ou não ao
verifica se o dado chegou ou não ao destino. Por esse destino; é o protocolo de transporte (o TCP) que, ao remontar
motivo, o protocolo mais usado na transmissão de dados é o a ordem dos pacotes recebidos, verifica se está faltando
TCP, enquanto que o UDP é tipicamente usado na algum, pedindo, então, uma retransmissão do pacote que
transmissão de informações de controle e, atualmente, em não chegou.
conversas telefônicas via internet.
Na recepção de dados, a camada de transporte pega os
pacotes passados pela camada Internet e trata de colocá-los
em ordem e verificar se todos chegaram corretamente. Em
redes grandes (e especialmente na Internet) os quadros
enviados pelo transmissor podem seguir por diversos
caminhos até chegar ao receptor. Com isso, os quadros
podem chegar fora de ordem. 39 40
Camada de Internet Camada de Internet
A camada de Internet do modelo TCP/IP é equivalente à Esta camada é responsável pelo roteamento de pacotes, isto
camada 3 (Rede) do modelo OSI. Assim, todas as é, adiciona ao datagrama informações sobre o caminho que
explicações dadas sobre essa camada são válidas para a ele deverá percorrer. Para se entender melhor o funciona-
camada de Internet do TCP/IP. mento desta camada e dos protocolos envolvidos, deve-se
estudar o esquema de endereçamento usado pelas redes
Existem vários protocolos que podem operar nessa camada:
baseadas no protocolo TCP/IP (endereçamento IP), que será
IP (Internet Protocol), ICMP (Internet Control Message
apresentado mais adiante.
Protocol), ARP (Address Resolution Protocol) e RARP
(Reverse Address Resolution Protocol).
Na transmissão de um dado de programa, o pacote de dados
recebido da camada de transporte (TCP) é dividido em
pacotes chamados datagramas. Os datagramas são
enviados para a camada de interface com a rede (Camada
Internet), onde são transmitidos pelo cabeamento da rede
através de quadros. Esta camada não verifica se os
datagramas chegaram ao destino, isto é feito pelo TCP. 41 42

Camada de Interface com a Rede Funcionamento do TCP/IP


Esta camada, que é equivalente às camadas 1 e 2 do modelo
OSI, é responsável por enviar o datagrama recebido pela
camada de Internet em forma de um quadro através da rede.
A figura a seguir mostra o esquema completo de um
computador operando com o protocolo TCP/IP.

Camada de
Interface
com a Rede

43 44
Hierarquia da Internet Tipo de Serviço da Internet
A topologia da Internet é hierárquica, onde os sistemas A Internet, ou mais genericamente as redes TCP/IP, provêem
terminais são conectados a provedores locais (ou ISP – um canal de comunicação lógico entre um processo
Internet Service Provider), que por sua vez são conectados a cliente, rodando em uma máquina cliente, e um processo
provedores regionais, e estes últimos a provedores nacionais servidor, rodando em uma máquina servidora, permitindo
ou internacionais. Por exemplo, o provedor local do CEFET- que as aplicações distribuídas troquem informações entre
SC em São José está conectado ao provedor regional da si. Para usar este canal de comunicação, os programas de
RCT-SC (Rede Catarinense de Tecnologia – aplicação têm uma porta cliente, através da qual o serviço é
www.funcitec.rct-sc.br), que está conectado ao provedor solicitado, e uma porta servidora, que retorna o serviço
nacional da RNP (Rede Nacional de Pesquisa – www.rnp.br) requisitado.
(veja mapa RNP no endereço www.rnp.br/backbone).
Quanto ao tipo de serviço solicitado pelas aplicações à rede
A conexão de um computador a um provedor local é feita por pode-se ter:
meio de uma rede de acesso, a qual pode ser um acesso • Serviço tipo pedido/resposta (request/reply);
residencial (por exemplo, via modem e linha discada) ou
acesso corporativo via rede local. • Serviço tipo fluxo de dados tempo real (audio/video
streaming).
45 46

Tipo de Serviço da Internet TCP x UDP


A paginação na Web é um exemplo de serviço tipo
pedido/resposta, onde um processo cliente solicita uma Para estes dois tipos de requisições de serviços, a Internet
informação e um processo servidor fornece a informação dispõe de dois tipos de serviços de transporte:
solicitada. Não há restrições de tempo entre o pedido e a
resposta, entretanto, é necessário que a informação • Serviço garantido e orientado a conexão (TCP);
transmitida seja livre de erros. • Serviço não garantido e não orientado a conexão (UDP).
Uma conversa telefônica via Internet é um exemplo de fluxo
de dados em tempo real, neste caso há restrições temporais
na transmissão, por outro lado, um pequeno silêncio
ocasionado por um erro ou ruído pode não ser um problema
grave para o entendimento geral da conversa.

47 48
Serviço Orientado a Conexão Serviço Orientado a Conexão
O serviço de transferência garantida assegura que os dados
O serviço garantido e orientado a conexão tem o nome de
trocados são livres de erro, o que é obtido a partir de mensagens
TCP (Transmission Control Protocol). Quando uma aplicação
de reconhecimento e retransmissão de pacotes. Por exemplo,
usa o serviço orientado a conexão o cliente e o servidor
quando um sistema terminal B recebe um pacote de A, ele envia
trocam pacotes de controle entre si antes de enviarem os
um reconhecimento; quando o sistema terminal A recebe o
pacotes de dados. Isto é chamado de procedimento de
reconhecimento ele sabe que o pacote que ele enviou foi
estabelecimento de conexão (handshaking), onde se
corretamente recebido; caso A não recebe confirmação, ele
estabelecem os parâmetros para a comunicação. Por
assume que o pacote não foi recebido por B e retransmite o
exemplo, mensagens TCP são trocadas entre as partes de
pacote.
uma interação WWW para estabelecer a conexão entre o
cliente e o servidor. Uma vez concluído o handshaking a Além das características citadas, o TCP integra ainda um serviço
conexão é dita estabelecida e os dois sistemas terminais de controle de fluxo, que assegura que nenhum dos lados da
podem trocar dados. comunicação envie pacotes rápido demais, pois uma aplicação
em um lado pode não conseguir processar a informação na
velocidade que está recebendo, e um serviço de controle de
congestão ajuda a prevenir congestionamentos na rede.
49 50

Serviço Não Orientado a Conexão Tecnologia de Comunicação


No serviço não orientado a conexão não há handshaking; A Internet usa a comutação de pacotes como tecnologia de
quando um lado de uma aplicação quer enviar pacotes ao comunicação no núcleo da rede, em contraste com as redes
outro lado ele simplesmente envia os pacotes. Como o telefônicas que usam a comutação de circuitos.
serviço não é garantido, também não há reconhecimento, de
Na comutação de circuitos, quando dois sistemas terminais
forma que a fonte nunca tem certeza se o pacote foi recebido
desejam se comunicar a rede estabelece um circuito
pelo destinatário. Também não há nenhum controle de fluxo
dedicado fim-a-fim entre os dois sistemas. É, por exemplo, o
ou congestão. Como o serviço é mais simples, os dados
que acontece numa ligação telefônica; a partir do número
podem ser enviados mais rapidamente. Na Internet, o
discado, a rede estabelece um caminho entre os dois
serviço não garantido e não orientado a conexão tem o
interlocutores e reserva um circuito para possibilitar a
nome de UDP (User Datagram Protocol).
conversação; o circuito ficará reservado durante todo o tempo
As aplicações mais familiares da Internet usam o TCP, como em que durar a comunicação.
por exemplo: Telnet, correio eletrônico, transferência de
arquivos e WWW. Todavia existem várias aplicações que
usam o UDP, incluindo aplicações emergentes como:
multimídia, voz sobre Internet, áudio e vídeo conferência. 51 52
Comutação de Pacotes Comutação de Pacotes
Na comutação de pacotes, os recursos da rede não são Como uma analogia simples, considere dois cabeleireiros:
reservados; as mensagens usam os recursos a medida da um que atende com hora marcada e o outro que não.
necessidade e, como conseqüência, durante uma transmis-
Para o que atende com hora marcada, deve-se antes fazer
são de dados pode haver a necessidade de se esperar (em
uma reserva de horário, mas, quando se chega ao
uma fila) para acessar um enlace, caso o mesmo esteja
cabeleireiro, a princípio, não haverá espera (comutação de
ocupado.
circuitos). Isto não se aplica às consultas médicas, pois,
apesar de hora marcada sempre há espera!
Para o que não atende com hora marcada pode-se chegar a
qualquer momento, mas corre-se o risco de ter que esperar,
caso haja outras pessoas sendo atendidas (comutação de
pacotes).

53 54

Comutação de Pacotes Protocolo TCP


A Internet é essencialmente uma rede baseada na O protocolo TCP oferece a multiplexação/demultiplexação
comutação de pacotes. Considere, por exemplo, o que de aplicações e o mecanismo de detecção de erros. O TCP
acontece quando um computador deseja enviar um pacote de é um protocolo orientado a conexão e com transferência
dados a outro computador na Internet. Como na comutação garantida, onde os dois processos devem acordar entre eles
de circuitos, o pacote será transmitido sobre uma série de uma abertura de conexão para que os dados possam ser
diferentes enlaces de comunicação, todavia, não haverá uma transferidos. Além destas características, o TCP integra ainda
reserva de um circuito fim-a-fim. O pacote será encaminhado um serviço de controle de fluxo, que assegura que nenhum
de roteador em roteador, e caso o enlace de saída de um dos lados da comunicação envie pacotes rápido demais, pois
roteador de sua rota esteja ocupado, o pacote deverá ser uma aplicação em um lado pode não conseguir processar a
armazenado e aguardar a liberação do enlace em uma fila, informação na velocidade que está recebendo, e um serviço
sofrendo um atraso. de controle de congestão ajuda a prevenir congestionamen-
tos na rede.
Diz-se que a Internet faz o melhor esforço (best effort) para
entregar os dados num tempo apropriado, todavia não dá
nenhuma garantia (em relação ao tempo).
55 56
Protocolo TCP Protocolo TCP
Uma conexão TCP é uma conexão full-duplex (isto é, em Uma comparação com o serviço garantido fornecido pelo
ambos os sentidos e simultânea) e é sempre fim-a-fim, entre TCP pode ser feita utilizando uma analogia com o que
o host emissor e o host receptor. Uma vez estabelecida à acontece na compra de uma enciclopédia em fascículos.
conexão os dois processos podem trocar informações. O
Suponha que se resolva adquirir uma enciclopédia, cujos
processo cliente, no lado emissor, passa o bloco de dados
volumes são vendidos em fascículos que serão entregues
através da porta apropriada. O TCP então manipula estes
pelo correio. Imagine que a coleção completa tenha 100
dados, dirigindo para o buffer de envio. Os dados são então
fascículos, sendo eles enviados um a cada semana.
fragmentados e encapsulados na forma de segmentos
(pacotes). Os segmentos, por sua vez, são passados a Para se realizar a compra, inicialmente deve-se enviar uma
camada de rede, onde são separadamente encapsulados em carta a editora responsável pela venda da enciclopédia com
datagramas IP, que são enviados através da rede. Quando o seu pedido. A editora então faz a abertura de um cadastro
TCP do receptor recebe os dados, os mesmos são de cliente e na semana seguinte envia a confirmação do
recebidos no buffer de recepção. A aplicação no lado do cadastro, juntamente com o primeiro fascículo e os pro-
receptor então lê os dados a partir deste buffer. cedimentos para confirmação de recebimento e pagamento.

57 58

Protocolo TCP Protocolo TCP


Suponha que a cada cinco fascículos recebidos seja
Voltando aos protocolos da Internet, para implementar o
necessário enviar uma correspondência de confirmação de
serviço garantido no TCP, ocorrem procedimentos similares
recebimento, juntamente com a respectiva parcela de
aos efetuados entre o cliente e o vendedor da enciclopédia.
pagamento.
No caso do TCP, primeiro há uma fase chamada de abertura
Como a entrega dos fascículos usa o serviço não garantido de conexão, onde se estabelece os parâmetros para a
dos correios, os mesmos podem ser perdidos ou mesmo comunicação, como inicalização de variáveis e buffers. Em
danificados no transporte. Caso isto ocorra, deve-se enviar a seguida, inicia-se a troca de dados, onde cada pacote de
editora uma carta de aviso informando o número do fascículo informação trocado entre o emissor e o receptor tem um
que não chegou ou que chegou danificado. A editora então número de sequência, o qual vai ser tomado como base
irá providenciar o reenvio do fascículo com problemas. para o receptor reconhecer o recebimento. Caso o
reconhecimento não seja confirmado dentro de um tempo
As trocas de mensagens entre o comprador e a editora
limite, o emissor retransmite o pacote.
continuam até que o total de 100 fascículos sejam entregues
e a última confirmação e o respectivo pagamento seja
efetuado. Neste momento, a editora encerrará o cadastro do
cliente e será possível usufruir da enciclopédia completa. 59 60
Protocolo TCP Endereçamento IP
Para garantir uma entrega de dados livre de erros, o
protocolo TCP utiliza uma técnica conhecida como Como já mencionado, o protocolo TCP/IP é roteável, isto é,
confirmação positiva com retransmissão. A técnica exige ele foi criado pensando na interligação de diversas redes –
que um receptor comunique-se com a origem, retornando onde pode-se ter diversos caminhos interligando o
uma mensagem de reconhecimento (acknoledge), a medida transmissor e o receptor –, culminando na rede mundial que
que recebe os dados. O transmissor, por sua vez, inicia um hoje denomina-se Internet.
temporizador para cada pacote que envia, e retransmite o O protocolo IP é o responsável por estabelecer a rota pela
pacote se este temporizador se complete antes que chegue qual seguirá cada pacote na malha de roteadores da Internet.
uma confirmação de recebimento. Esta rota é construída tendo como base o endereço de
O problema é que o emissor deve esperar o reconhecimento destino de cada pacote, conhecido como endereço IP.
de cada pacote antes que um novo pacote possa ser Por isso, este protocolo utiliza um esquema de endereça-
enviado, o que torna a transmissão bastante ineficiente. mento lógico chamado endereçamento IP. Em uma rede
Protocolos mais elaborados, como o TCP, permitem que o TCP/IP cada dispositivo conectado em rede necessita usar
emissor transmita múltiplos pacotes antes de esperar uma pelo menos um endereçamento IP. Esse endereçamento
confirmação. No TCP isto é implementado através de um permite identificar o dispositivo e a rede na qual ele pertence.
mecanismo conhecido como janelas deslizantes. 61 62

Datagrama IP Datagrama IP
Quando a camada de rede do lado de um emissor recebe um
segmento (pacote) da camada de transporte ela o encapsula
em um datagrama IP, escreve o endereço do destino e
outros campos do cabeçalho e envia ao primeiro roteador em
direção ao host destino. Para que o datagrama atinja o
destino, a camada de rede envolve cada host e cada
roteador no caminho entre a origem e o destino dos
segmentos.
Um datagrama IP é a unidade básica de transferência na
Internet. O formato do datagrama apresenta um cabeçalho,
que contém os endereços IP da fonte e do destino, além de
outros campos, e uma área de dados.

63 64
Datagrama IP Datagrama IP
• O campo versão indica a versão do protocolo. • O protocolo da camada superior utilizado, como por
exemplo TCP ou UDP.
• O comprimento do cabeçalho, indica o comprimento do
cabeçalho, em função dos campos opcionais, tipicamente o • O checksum, utilizado para detecção de erros no
datagrama tem 20 bytes. cabeçalho.
• O tipo de serviço permite diferenciar diferentes • O campo de opções é raramente usado.
datagramas, como mensagens de controle (como ICMP) e
• O campo de dados, que é a razão de ser do datagrama, e
dados normais (como mensagens HTTP), datagramas
tipicamente carrega segmentos (pacotes) TCP ou UDP.
tempo-real (como aplicações de telefonia), etc.
• Os flags e fragmentação são usados em caso de
fragmentação do datagrama IP.
• O tempo de sobrevida, TTL (time-to-live), indica o tempo
de vida do datagrama, após o qual o mesmo é descartado.

65 66

Datagrama IP Formato do endereçamento IP


O comprimento total do datagrama, teoricamente poderia O endereço IP é constituído de 4 bytes (32 bits) represen-
ser de 64K bytes (em função dos 16 bits do campo), todavia, tados na forma decimal, e separados por ponto, no formato
na prática, nunca é maior que 1.500 bytes e, freqüentemente, X.Y.Z.W. Assim o menor número do endereço IP possível é
é limitado em 576 bytes. Isto é feito para evitar a 0.0.0.0 e o maior é 255.255.255.255.
fragmentação do datagrama na rede física, já que o mesmo é
Como cada dispositivo de uma rede TCP/IP precisa ter um
encapsulado em um quadro da camada enlace e nem todas
endereço IP único, para que o pacote de dados consiga ser
tem quadros de mesmo tamanho. No caso das redes locais
entregue corretamente, é necessário usar um endereço que
Ethernet o tamanho do quadro é de 1.500 bytes e em outros
não esteja sendo utilizado por nenhum outro computador da
enlaces é de 576 bytes. O tamanho máximo dos pacotes que
rede. Para facilitar a distribuição dos endereços IP, foram
podem ser transportados pela camada enlace é chamado de
especificadas classes de endereços IP, que serão
MTU (maximum transfer unit).
apresentadas a seguir.

67 68
Classes de Endereços IP Classes de Endereços IP
Em redes utiliza-se somente os endereços IP das classes
Endereço mais Endereço mais A, B e C, que contém as seguintes características:
Classe
Baixo (decimal) Alto (decimal)  Classe A: O primeiro número identifica a rede, os
demais três números indicam a máquina. Cada endereço
A 1.0.0.0 126.0.0.0 classe A consegue endereçar até 16.777.216 máquinas.
 Classe B: Os dois primeiros números identificam a rede,
B 128.1.0.0 191.255.0.0 os dois demais identificam a máquina. Esse tipo de
endereço consegue endereçar até 65.536 maquinas em
C 192.0.1.0 223.255.255.0 uma rede.
 Classe C: Os três primeiros números identificam a rede, o
D 224.0.0.0 239.255.255.255 último indica a máquina. Com isso consegue-se endereçar
até 256 máquinas.
 Classe D: é reservada para endereços de multicast.
69 70

Formato do endereçamento IP Formato do endereçamento IP


Para exemplificar a Figura a seguir ilustra três redes locais
interconectadas por um roteador com três interfaces. Olhando Portanto, esta rede compartilha os 24 bits mais à esquerda
para os endereços IP atribuídos a cada computador e a cada do endereço IP (200.1.2.X). No jargão IP, esta parte do
interface do roteador, pode-se notar que os dispositivos endereço forma o identificador da rede. Os 8 bits restantes
conectados a rede local da esquerda e acima tem os permitem identificar cada host da rede local. O endereço da
endereços IP da forma 200.1.2.X. rede local seria 200.1.2.0/24, onde a notação “/24” é também
conhecida como máscara de rede, e indica que os 24 bits
mais à esquerda dos 32 bits do IP identificam a rede.

71 72
Classes de Endereços IP Classes de Endereços IP
As classes de endereçamento não são mais utilizadas como Isto foi resolvido pelo IETF com a definição do padrão
parte formal dos da arquitetura de endereçamento IP, pois, chamado CIDR (classes interdomain routing), que permite as
com o crescimento do número de organizações de pequeno e organizações obterem um identificador de rede com qualquer
médio porte o espaço de endereçamento ficou limitado. Por tamanho. A notação utilizada pelo CIDR é a.b.c.d/x, onde o x
exemplo, uma rede classe C (/24) pode acomodar até 28 é a máscara de rede que indica o número de bits reservados
endereços (32 bits do total – 24 bits da rede = 8 bits), ou seja para a identificação da rede. Por exemplo, uma organização
256 hosts, o que pode ser muito pouco para muitas com 2000 computadores poderia solicitar um bloco de 2048
organizações. Já uma classe B (/16), poderia acomodar 216 endereços, cuja notação seria a.b.c.d/21, e indica que os
endereços (32 bits do total – 16 bits da rede = 16 bits), ou primeiros 21 bits identificam a rede e os 11 bits restantes (211
65.536 endereços, o que seria demais para uma organização =2048) caracterizam o espaço de endereçamento.
com, por exemplo, 2000 computadores.

73 74

Endereços IP Especiais Aplicação DNS


Alguns endereços IP têm utilização especial. Por convenção, Além de um endereço IP, um nome também pode ser
um endereço de rede tem o campo identificador de host com associado a um sistema terminal a fim de facilitar sua
todos os bits iguais a 0. Também pode-se referir a todos os identificação por nós humanos. Por exemplo, 200.135.233.1
hosts de uma rede através de um endereço de difusão, é o endereço IP e www.sj.cefetsc.edu.br é o nome do
onde todos os bits são iguais a 1. Um endereço com todos os servidor do CEFET-SC em São José. A aplicação DNS
32 bits iguais a 1 é considerado um endereço de difusão para (domain name system) associa dinamicamente nomes a
a rede do host origem do datagrama. O endereço 127.0.0.0 é endereços IP.
reservado para teste (loopback) e comunicação entre
processos da mesma máquina. Os endereços com o primeiro
octeto entre 240 e 255 são reservados para uso futuro.

75 76
Roteamento Roteamento
O roteamento inter-redes é a principal função do protocolo Por exemplo, quando um host deseja enviar um datagrama,
IP. O protocolo assume que um host é capaz de enviar inicialmente ele verifica se o destinatário está conectado a
datagramas a qualquer outro host conectado à mesma rede rede local. Se for o caso, ele entrega o datagrama a interface
local. Caso o destinatário não esteja na mesma rede, parte de rede que se encarrega de mapear o IP no endereço físico
da função de roteamento é transferida para os roteadores do host destino, encapsular o datagrama IP em um quadro da
(gateways). rede e transmiti-lo. Caso o host destino não se encontre na
rede local, ele envia o datagrama ao roteador padrão
Os roteadores podem ser equipamentos específicos ou
(gateway default) da rede local. O roteador procura na sua
computadores normais que possuem mais de uma interface
tabela de roteamento o endereço do roteador que deve ser
de rede. O roteamento no IP baseia-se exclusivamente no
usado para alcançar a rede onde está conectado o
identificador de rede do endereço destino. Cada roteador
destinatário do datagrama. O roteador encontrado pode não
possui uma tabela, chamada tabela de roteamento, cujas
fazer parte da rede destino, mas deve fazer parte do caminho
entradas são pares no formato:
a ser percorrido para alcançá-la.
endereço de rede / endereço de roteador.

77 78

Roteamento Roteamento
Suponha que o host A tenha a tabela de roteamento dada a
A seguir um exemplo de como funcionam as tabelas de
seguir e deseja enviar um datagrama IP ao host B. Neste caso, o
roteamento, considerando o contexto da rede apresentada na
host A consulta sua tabela de roteamento e verifica que a rede
Figura a seguir.
200.1.1.0/24 possui o mesmo identificador da rede do host B. A
tabela indica que o número de hops (número de enlaces a
percorrer) é 1, o que quer dizer que está na mesma rede local.
Então o host A passa o datagrama diretamente a camada enlace
para proceder à entrega ao host B.

79 80
Roteamento Roteamento
Suponha agora o caso em que o host A queira enviar um O roteador então consulta sua tabela de roteamento (abaixo)
datagrama ao host E, situado em outra rede, no caso a rede e verifica que a rede 200.1.2.0/24 é acessível diretamente
200.1.2.0/24. Consultando sua tabela de roteamento ele através da sua interface endereçada por 200.1.2.4. Sendo
verifica que o número de hops é 2, logo não está na mesma assim, ele entrega o datagrama a camada de enlace da rede
rede local, e que o acesso ao host E deve ser feito através do 200.1.2.0/24 para fazer a entrega ao host E.
roteador 200.1.1.3. Então ele passa o datagrama ao roteador
para dar prosseguimento a entrega.

81 82

Roteamento Endereços IPs Reais


Na Internet, um algoritmo de roteamento ainda bastante O sistema de redes que forma a estrutura básica da Internet
utilizado é o RIP (routing information protocol) e apresenta é chamado backbone. Para que a sua rede esteja conectada
tabelas de roteamento bastante parecidas com as do à Internet, ela terá de estar conectada ao backbone de
exemplo anterior. alguma forma, seja diretamente, seja indiretamente, através
de uma outra rede que esteja conectada ao backbone. Por
As tabelas de roteamento RIP são construídas
exemplo, no Brasil, um dos backbones existentes é o da
dinamicamente, baseadas em um algoritmo de roteamento
Embratel. Dessa forma, para que sua rede esteja conectada
que calcula as rotas tendo como base o número de enlaces a
à Internet, ela deverá estar conectada diretamente à rede
percorrer, escolhendo a rota que percorre o menor número de
Embratel ou indiretamente, conectando a sua rede a uma
enlaces.
outra rede que possua essa conexão.
A partir do comando Unix netstat –rn pode-se visualizar
as tabelas de roteamento RIP de um roteador Unix.

83 84
Endereços IPs Reais Endereços IPs Reais
A Internet possui uma estrutura hierárquica. O responsável Para evitar tal aborrecimento, existem endereços especiais
pelo backbone é o responsável pelo controle e fornecimento que servem para a configuração de uma rede local, sem a
de números IPs a seus subordinados; por sua vez os necessidade de se utilizar endereços IPs reais. Assim, é
números IPs que o responsável pelo backbone pode ceder a possível montar uma rede TCP/IP baseada nesses
seus subordinados foi estabelecido pelo backbone hierarqui- endereços que não gerará conflito com os endereços IP da
camente superior. Internet, pois os roteadores da Internet reconhecem esses
endereços como sendo de uma rede particular e não
Em princípio, se a sua rede não for estar conectada na
repassam os pedidos de pacotes que façam referência a
Internet, você pode definir qualquer endereço IP para os
esses endereços para o resto da Internet. Mesmo que o
dispositivos que estejam nela conectados. O problema é que
roteador desta rede esteja configurado de forma errônea e
mais cedo ou mais tarde surgirá a necessidade de conectar a
passar o pacote adiante, o pacote acabará atingindo um
sua rede à Internet e o conflito de endereços será inevitável,
roteador que estará configurado corretamente, “barrando” o
caso você tenha montado toda a sua rede baseada em
pedido de seguir para o resto da Internet, evitando o conflito.
endereços IP já existentes.

85 86

Roteamento Rede Local

Esses endereços especiais (reservados para redes privadas)


são os seguintes:
 Classe A: 10.0.0.0 a 10.255.255.255
 Classe B: 172.16.0.0 a 172.31.255.255
 Classe C: 192.168.0.0 a 192.168.255.255

Para se criar uma rede privada é aconselhado o uso de tais


endereços, a não ser que haja uma certeza de que tal rede
nunca será conectada a Internet. Na figura a seguir tem
uma rede IP configurada com o endereço reservado
192.168.100.0.

87 88
Conexão com a Internet Roteador
Para se conectar a rede anterior com a Internet, duas ações
podem ser tomadas. Uma seria conseguir uma faixa de IP
de uma classe C e reconfigurar todos os endereços IPs das
máquinas. Como essa situação é pouco provável, pois esses
endereços são geralmente disponibilizados para provedores
de Internet, uma outra solução seria obter apenas um
endereço de IP real e usar um gateway (roteador) para
disponibilizar o acesso a rede externa (Internet). Com o
gateway é possível fazer a comunicação com a Internet sem
a necessidade de alterar toda a configuração da rede, como
na figura a seguir.

89 90

Roteador Roteador
A comunicação da rede local com a Internet acontece da
Na figura anterior fica clara a presença do roteador. Ele atua
seguinte forma. O computador 192.168.100.3 solicita uma
entre as duas redes permitindo que o trafego da rede local
página na www (www.feg.unesp.br). Essa solicitação
(192.168.100.0) não interfira no trafego da Internet. O
percorre toda a rede chegando ao roteador, que percebe que
roteador possui duas interfaces de rede, uma para a rede
essa solicitação não pertence a essa rede. Isso é possível
local e outra para a Internet, e cada uma dessas interfaces
graças a tabela de endereços existente no roteador. Toda
deve ser configurada para que ambas as redes possam
página www tem um endereço IP que é traduzido para um
acessá-las. A interface para a rede local é o IP
nome (DNS). Como o roteador percebe que aquele endereço
192.168.100.10, que é configurado pelo administrador da
não pertence aquela rede, ele encaminha solicitação para a
rede. Já a interface 200.128.210.4 é um endereço IP
próxima rede, e assim sucessivamente até que se encontre o
disponibilizado pelo provedor de Internet que a rede esta
seu destino (ou não).
ligada.
A solicitação feita pelo computador 192.168.100.3 fica
guardada no roteador até se obter uma resposta de
confirmação (positiva ou negativa). Quando essa resposta
chega é encaminhada para o seu solicitante (no caso o IP
91 192.168.100.3). 92
Roteador Reconhecendo um IP
Existem duas formas do roteador armazenar a tabela de Como foi visto, redes TCP/IP utilizam-se de endereços
tradução, uma estática e outra dinâmica. Na estática o virtuais. Cada placa de rede tem um endereço físico único
roteador tem todos os endereçamentos IPs da rede já gravado na própria placa. Para enviar uma mensagem pela
determinados. Na forma dinâmica os endereços IPs são rede é necessário conhecer o endereço virtual (IP) da
determinados conforme se necessita de um. A tradução máquina destinatária. Como fazer para associar um endereço
estática é usada com computadores servidores, que físico a um endereço virtual ?
necessitam ter sempre o mesmo endereço IP.
No caso do endereçamento dinâmico, utiliza-se um protocolo
chamado DHCP (Dynamic Host Configuration Protocol -
Protocolo de Configuração Dinâmica de Máquina), dessa
forma, toda vez que um cliente solicitar um endereço IP, o
servidor DHCP disponibilizará para ele um endereço válido
que não esteja sendo utilizado naquele momento, e assim
que o cliente finalizar o seu uso ele libera o endereço IP.
93 94

Reconhecendo um IP Socket
Para fazer essa associação existe o protocolo ARP (Adress A transmissão de dados no protocolo TCP acontece usando
Resolution Protocol). Ele funciona mandando uma o conceito de portas. Assim quando o TCP recebe um pacote
mensagem broadcast para a rede perguntando, a todas as destinado a porta 80, ele sabe que deve entregar aqueles
máquinas, qual responde pelo endereço IP do destinatário. dados ao protocolo HTTP (que por sua vez os entregará ao
Então a máquina destinatária responde e informa o seu browser Internet do usuário). Ou seja, a porta serve para
endereço de placa de rede (MAC) permitindo a transmissão identificar o tipo de aplicação que gerou o pacote e para qual
de dados entre as duas máquinas. Para não ter que ficar tipo de aplicação os pacotes de dados devem ser entregues.
enviando toda vez uma mensagem broadcast pela rede, o
Pense no seguinte problema. Você está trabalhando com um
dispositivo transmissor armazena o último endereço IP
browser e resolve abrir uma nova janela (algo muito comum),
recentemente acessado e o endereço MAC correspondente a
como o protocolo TCP saberá a qual das janelas ele deve
cada IP. Pode-se fazer um teste no DOS, para isso basta
entregar um pacote de dados solicitado por uma das janelas
usar o comando arp -a e ele relacionará o ultimo endereço IP
do browser, já que as duas janelas usam a mesma porta 80
e o respectivo endereço MAC daquele IP.
para a mesma aplicação HTTP?

95 96
Socket Protocolos de Aplicação
Para resolver esse tipo de problema, o TCP faz o uso do Existem vários tipos de protocolos de aplicação, mas os
socket. O socket define uma conexão dentro de uma porta. mais utilizados e mais comuns são:
Com o uso deste conceito, pode-se ter várias conexões
 DNS (Domain Name System): Usado para identificar
diferentes em uma mesma porta, permitindo o uso da mesma
máquinas através de nomes em vez de IP.
porta por várias janelas da mesma aplicação.
 Telnet: Usado para comunicar-se remotamente com uma
máquina.
 FTP (File Transport Protocol): Usado na transferência de
arquivos.
 SMTP (Simple Mail Transfer Protocol): Usado no envio e
recebimento de e-mails.
 HTTP (Hyper Text Transfer Protocol): Usado na
transferência de documentos hipermídia (WWW).
97 98

Você também pode gostar